AWS
ECS
ブロックチェーン
の巻

AWS でブロックチェーンをトライしてみるの巻

More than 1 year has passed since last update.

※途中エラー出て止まってます


目的

祝!AWS でブロックチェーンのテンプレートが出来ました!

https://aws.amazon.com/jp/blogs/news/get-started-with-blockchain-using-the-new-aws-blockchain-templates/


目標

まずは、教科書通り、AWS 上に作ってみましょう


手順

下のサイトを参照

https://docs.aws.amazon.com/ja_jp/blockchain-templates/latest/developerguide/blockchain-template-getting-started-prerequisites.html

ロケーション縛りがあるようなので、バージニア北部 で実施。

事前に、下の準備

・VPC

・SG

・キーペア

・IAM ロール2つ(LB 用、インスタンス用)

 ※クラウドフォーメーションを利用するため、ログインユーザに権限がない場合は、追加でクラウドフォーメーション用のロールが必要


キーペアの作成

キーペア作成のため、下のポータルへ

https://console.aws.amazon.com/ec2/v2/home?region=us-east-1#KeyPairs:sort=keyName

キーペアの作成 > 名前を入力 > 作成

pem がダウンロードされるので、大事に保存。


Elastic IP の作成

VPC の Elastic IP ページへ

https://console.aws.amazon.com/vpc/home?region=us-east-1#Addresses:

新しいアドレスの割り当て > 割り当て

リストに新しいIP アドレスがでる。

IP アドレスと アロケーションID をメモ


VPC の作成

VPC の作成ページへ

https://console.aws.amazon.com/vpc/home?region=us-east-1#vpcs:

VPC ウィザードの開始 > パブリックとプライベートサブネットを持つVPC > 下の必要な項目を入力

IPv4 CIR block

VPC name

Public subnet's IPv4 CIDR

AZ

Public subnet name

Private subnet's IPv4 CIDR

AZ : デフォルト

Private subnet name:デフォルト


サブネットの作成

AZ を分けて、3つ作成

https://console.aws.amazon.com/vpc/home?region=us-east-1#subnets:

サブネットの作成 ~


セキュリティグループの作成

https://console.aws.amazon.com/vpc/home?region=us-east-1#securityGroups:

検証用に全てのIP からアクセスできるルールにします。

インバウンドルールを追加して、全てのトラフィックを全てのソースからアクセス可能に設定。


IAM role の作成

下へ移動

https://console.aws.amazon.com/iam/home#/roles

ロールの作成 > Elastic Continer Service > Elastic Container Service

AWS のポータルへ移動

https://console.aws.amazon.com/cloudformation/home

スタックの作成 > テンプレートの選択 > S3 URL を選択 > 下のアドレスをコピペ

https://s3.amazonaws.com/aws-blockchain-templates-us-east-1/ethereum/templates/latest/ethereum-network.template.yaml

詳細の設定 > スタックの名前(任意に入力) > VPC network configuration の3項目(VPC の選択、サブネットの選択、ALB サブネットの選択) > Security Configuration の5項目の入力(キーペア、EC2 セキュリティグループ、ECS用とALB のIAM Role ARN、EC2 インスタンスプロファイルARN、ALB セキュリティグループ)

後は、基本はデフォルト設定

ケーパビリティで、"AWS CloudFormation によってカスタム名のついた IAM リソースが作成される場合があることを承認します" にチェックを入れるて、作成。